Die kurze Antwort lautet: DeepSeek V4 sollte in den USA wie ein Werkzeug für öffentliche und wenig sensible Informationen behandelt werden – nicht wie ein sicherer Ort für Geheimnisse. Die ausgewerteten Quellen zeigen keinen landesweiten Bann, der gewöhnliche private Nutzung grundsätzlich illegal macht. Sie dokumentieren aber Einschränkungen für bestimmte US-Regierungsgeräte, geplante Regeln für Bundesgeräte und Datenschutzberichte, wonach DeepSeek Nutzerdaten auf Servern in China speichert oder dorthin übermittelt [13][
14][
16][
19][
23][
24].
Für private Spielereien mit erfundenen oder ohnehin öffentlichen Inhalten ist das ein anderes Risiko als für Passwörter, Kundenakten, Quellcode, Verträge oder Gesundheits- und Finanzdaten. Bei allem, was vertraulich, reguliert oder beruflich ist, sollte die Standardeinstellung deshalb lauten: nicht verwenden, solange keine ausdrückliche Freigabe und kein belastbarer Datenschutzrahmen vorliegen.
Kurzurteil
| Situation | Praktische Einschätzung |
|---|---|
| Private Tests mit öffentlichen oder erfundenen Informationen | Eher geringeres Risiko, sofern der Zugangspunkt offiziell ist und keine Geräte- oder Netzwerkregel verletzt wird. |
| Personenbezogene Daten, private Dateien, Passwörter, API-Schlüssel oder Identifikationsdaten | Vermeiden; mehrere Berichte verweisen auf China-basierte Datenspeicherung oder -übermittlung [ |
| Gerät oder Konto von Arbeitgeber, Schule, Kunde oder Auftraggeber | Nicht nutzen, außer die Organisation hat DeepSeek ausdrücklich freigegeben. |
| Von einer US-Behörde bereitgestelltes Gerät oder behördlich verwaltetes Netzwerk | Vermeiden; Berichte zu Commerce Department und NASA zeigen konkrete Sperren in Bundesumgebungen [ |
| Quellcode, Produktpläne, Verträge, juristische, medizinische oder finanzielle Unterlagen | Ein freigegebenes Enterprise-Tool, eine kontrollierte lokale Lösung oder einen geprüften Anbieter nutzen. |
Ist der Zugriff auf DeepSeek V4 in den USA illegal?
Aus den vorliegenden Quellen folgt kein pauschales US-Gesetz, das gewöhnlichen privaten Zugriff auf DeepSeek grundsätzlich illegal macht. Die dokumentierten Maßnahmen sind enger gefasst: Reuters berichtete, dass Büros des US-Handelsministeriums den Zugriff auf DeepSeek auf von der Regierung bereitgestellten Geräten weitgehend untersagt haben [14]. Inside Government Contracts beschrieb ein NASA-Memo, das DeepSeek-Produkte und -Dienste mit NASA-Daten, auf Regierungsgeräten und über behördlich verwaltete Netzwerke verbot [
19]. PBS berichtete außerdem über einen Gesetzesvorschlag, DeepSeek von Bundesgeräten zu verbannen [
23].
Dieser Unterschied ist wichtig. Eine Privatperson am eigenen Gerät hat ein anderes Risikoprofil als Beschäftigte, Auftragnehmer, Studierende oder Behördenmitarbeiter auf verwalteten Geräten. Sobald Gerät, Netzwerk, Konto oder Daten einer Organisation gehören, zählt nicht nur, ob die Website erreichbar ist. Entscheidend ist, ob Richtlinie, Vertrag und Compliance-Team die Nutzung erlauben.
Das größte Datenschutzthema ist der Datenweg
Das Kernproblem ist nicht, dass DeepSeek ein KI-Chatbot ist. Kritisch ist, wohin eingegebene Daten laut Berichten gelangen können.
NPR berichtete, DeepSeek sende die über Amerikaner gesammelten Daten laut Nutzungsbedingungen des Unternehmens an Server in China [13]. WIRED berichtete ähnlich, die englischsprachige Datenschutzrichtlinie von DeepSeek sage, gesammelte Informationen würden auf Servern in der Volksrepublik China gespeichert [
16]. Auch Associated Press wies darauf hin, dass DeepSeek in seiner Datenschutzrichtlinie die Speicherung von Daten auf Servern innerhalb der Volksrepublik China eingeräumt habe [
24].
Das beweist nicht, dass ein einzelner Prompt missbraucht wird. Es bedeutet aber: Wer den Cloud-Dienst nutzt, sollte davon ausgehen, dass Eingaben unter grenzüberschreitenden Datenbedingungen verarbeitet werden können, sofern der konkrete Dienst, Vertrag oder die konkrete Bereitstellung nicht eindeutig etwas anderes regelt. Für sensible Informationen ist das eine rote Linie.
Bei „V4“ genau hinschauen
Vor jeder Sicherheitsbewertung sollten Nutzer prüfen, was sie tatsächlich verwenden. Die Quellenlage speziell zu DeepSeek V4 ist weniger eindeutig als die Berichte zur breiteren DeepSeek-App und zum Dienst insgesamt. Einige V4-Seiten sprechen über erwartete oder gerüchteweise Veröffentlichungsfenster [2][
7]. Eine Prognosemarkt-Seite behandelt V4-Launch-Aussagen im Kontext von Wetten und Markterwartungen [
4]. Eine DeepSeek-V4-Infoseite erklärt ausdrücklich, sie sei inoffiziell und nicht direkt mit DeepSeek verbunden [
11].
Das ist mehr als eine Formalie. Ein Modellname, eine Fan-Seite, ein API-Wrapper, ein Mirror oder eine Drittanbieteroberfläche kann andere Regeln für Logging, Aufbewahrung, Analyse, Konten und Datenweitergabe haben als ein offizieller Dienst. Vor dem Login oder dem ersten Prompt sollten mindestens diese Punkte klar sein:
- Welche Domain, App und welcher Betreiber dahinterstehen
- Welche Datenschutzrichtlinie und Nutzungsbedingungen gelten
- Ob Prompts, Dateien oder Kontodaten gespeichert oder geprüft werden
- Ob Eingaben für Training oder Dienstverbesserung verwendet werden
- Wo Daten gespeichert oder verarbeitet werden
- Ob es einen Enterprise-Vertrag oder eine Datenverarbeitungsvereinbarung gibt
- Ob Arbeitgeber, Behörde, Schule oder Kunde die Nutzung freigegeben hat
Wenn diese Punkte nicht verifizierbar sind, sollten nur Inhalte eingegeben werden, die auch öffentlich werden dürften.
Arbeits- und Behördenumgebungen sind strenger zu behandeln
Die klarsten dokumentierten Einschränkungen betreffen Regierungsumgebungen. Reuters berichtete von einem breiten Verbot des Zugriffs auf DeepSeek über Geräte des US-Handelsministeriums [14]. Inside Government Contracts beschrieb ein NASA-Memo, das DeepSeek mit NASA-Daten, auf Regierungsgeräten und über von der Behörde verwaltete Netzwerke untersagte [
19]. PBS berichtete über einen Gesetzesvorschlag im US-Repräsentantenhaus, DeepSeek auf Bundesgeräten zu verbieten [
23].
Die Lehre für den Arbeitsplatz ist allgemein: Die private Risikoabwägung gilt nicht für verwaltete Geräte. Wenn Laptop, Konto, Netzwerk, Datensatz, Repository oder Dokument einem Arbeitgeber, einer Schule, einer Behörde, einem Kunden oder einem Auftraggeberprogramm gehören, ist eine ausdrückliche Genehmigung nötig.
Sicherheitsbehauptungen nicht überdehnen
Einige Vorwürfe gehen über Datenschutz hinaus. CNBC berichtete unter Berufung auf Reuters, ein hochrangiger US-Beamter habe behauptet, DeepSeek unterstütze chinesische Militär- und Geheimdienstoperationen und habe Wege gesucht, Zugang zu beschränkt exportierbaren Hochleistungshalbleitern zu bekommen [15]. Auf Basis der hier zitierten Quellen sollte das als Behauptung behandelt werden, nicht als abschließend öffentlich geklärte Tatsache.
Die vorsichtige Nutzerempfehlung hängt jedoch nicht davon ab, ob diese Behauptung bewiesen ist. Die Berichte zur Datenspeicherung und die dokumentierten Gerätebeschränkungen reichen bereits aus, um DeepSeek für sensible, regulierte oder organisatorische Daten zu meiden [13][
14][
16][
19][
24].
Was nicht in DeepSeek V4 gehört
Aus Vorsicht sollten Nutzer nicht eingeben oder hochladen:
- Passwörter, API-Schlüssel, Zugriffstokens, private Schlüssel oder Zugangsdaten
- Sozialversicherungsnummern, Passnummern, Adressen, Telefonnummern oder private Nachrichten
- Daten von Kunden, Patienten, Studierenden, Beschäftigten oder Auftragnehmern
- Medizinische, juristische, steuerliche, Versicherungs-, Einwanderungs-, Beschäftigungs- oder Finanzunterlagen
- Proprietären Quellcode, interne Dokumente, Verträge, Produktpläne oder Geschäftsgeheimnisse
- Regierungs-, Verteidigungs-, Strafverfolgungs- oder regulierte Branchendaten
- Unveröffentlichte Forschung, vertrauliche Strategien oder nicht öffentliche Geschäftsinformationen
Das ist konservativ, aber bei einem Cloud-KI-Dienst mit offenen Fragen zur grenzüberschreitenden Datenverarbeitung die vernünftige Grundeinstellung.
Wann eine Nutzung mit geringerem Risiko vertretbar sein kann
DeepSeek V4 kann für unverbindliche Experimente vertretbar sein, wenn der Zugangspunkt offiziell ist, die Informationen bereits öffentlich oder frei erfunden sind und keine Geräte- oder Netzwerkrichtlinie verletzt wird. Beispiele sind generische Prompt-Tests, Brainstorming ohne vertrauliche Inhalte, das Umformulieren öffentlicher Texte oder Modellvergleiche mit fiktiven Daten.
Auch dann gilt: möglichst wenig preisgeben. Keine Dateien hochladen, keine sensiblen Konten verknüpfen und nicht davon ausgehen, dass das Löschen eines Chats jede gespeicherte Kopie entfernt, sofern die geltenden Bedingungen das nicht eindeutig zusichern.
Bessere Optionen für vertrauliche Arbeit
Für vertrauliche Inhalte sind kontrollierte Lösungen die bessere Wahl:
- Ein vom Unternehmen oder der Organisation freigegebenes Enterprise-KI-Tool mit klaren Regeln zu Datenschutz, Aufbewahrung, Sicherheit und Compliance.
- Ein lokales Modell auf eigener Hardware oder kontrollierter Infrastruktur, sofern die Organisation das erlaubt.
- Ein geprüfter Anbieter mit vertraglichen Grenzen für Speicherung, Trainingsnutzung, Zugriffsprotokolle, Compliance und regionale Datenhaltung.
Die wichtigste Frage ist nicht nur, welches Modell die beste Antwort liefert. Entscheidend ist, wer den Dienst betreibt, wohin Daten fließen, welcher Vertrag gilt und ob der konkrete Arbeitsablauf genehmigt ist.
Fazit
DeepSeek V4 ist keine einfache Ja-oder-Nein-Frage. Für private US-Nutzer, die ausschließlich mit öffentlichen oder erfundenen Informationen arbeiten, kann die Nutzung nach Prüfung des offiziellen Zugangspunkts vertretbar sein. Für vertrauliche, regulierte, berufliche, behördliche, juristische, medizinische, finanzielle, persönliche oder Quellcode-Daten sollte DeepSeek V4 als nicht sicher genug gelten, solange keine freigegebene Richtlinie und kein passender Vertrag etwas anderes festlegen.
Die Quellenlage stützt vor allem Vorsicht: Mehrere Berichte verweisen auf China-basierte Datenspeicherung bei DeepSeek, während US-Regierungsumgebungen DeepSeek auf offiziellen Geräten und Netzwerken bereits eingeschränkt haben oder Einschränkungen prüfen [13][
14][
16][
19][
23][
24].




